Sau cuộc tấn công vào Cetus trên SUI, chúng ta hãy hiểu toàn diện về SUI. Bài viết này được đồng xuất bản bởi Aquarius Capital và Klein Labs, đặc biệt là nhờ đến Giao thức NAVI, Giao thức Bucket và các dự án sinh thái khác và Comma3 Ventures đã hướng dẫn kỹ thuật và hỗ trợ trong quá trình nghiên cứu. Làm thế nào để Sui Foundation giải phóng 160 triệu đô la bị đóng băng từ tin tặc? (Bối cảnh được thêm vào: Các nạn nhân của vụ hack Cetus nghĩ gì?) Nhóm Sui yêu cầu cam kết "hoàn trả đầy đủ" với hai điều kiện chính (TL); DR 1.Lỗ hổng Cetus bắt nguồn từ việc triển khai hợp đồng, không phải từ chính ngôn ngữ SUI hoặc Move: Nguyên nhân gốc rễ của cuộc tấn công này nằm ở việc thiếu kiểm tra ranh giới của các hàm số học trong giao thức Cetus - một lỗ hổng logic gây ra bởi mặt nạ quá rộng và tràn dịch chuyển, không liên quan gì đến chuỗi SUI hoặc mô hình bảo mật tài nguyên của ngôn ngữ Move. Các lỗ hổng có thể được khắc phục bằng "kiểm tra ranh giới một dòng" mà không ảnh hưởng đến bảo mật cốt lõi của toàn bộ hệ sinh thái. 2. "Tập trung hợp lý" trong cơ chế SUI cho thấy giá trị trong khủng hoảng: Mặc dù SUI có xu hướng tập trung các tính năng như vòng xác thực DPoS và đóng băng danh sách đen, nhưng điều này rất hữu ích trong ứng phó sự cố CETUS: trình xác thực nhanh chóng đồng bộ hóa các địa chỉ độc hại với Danh sách từ chối, từ chối đóng gói các giao dịch liên quan và đạt được sự đóng băng ngay lập tức hơn 160 triệu đô la tiền. Về cơ bản, đây là một "chủ nghĩa Keynes trên chuỗi" tích cực, và kiểm soát vĩ mô hiệu quả đã đóng một vai trò tích cực trong hệ thống kinh tế. 3. Phản ánh và đề xuất về an toàn kỹ thuật: Toán học và xác minh biên: Giới thiệu các khẳng định giới hạn trên và dưới cho tất cả các phép toán số học chính (chẳng hạn như dịch chuyển, nhân và chia), đồng thời thực hiện mờ giá trị cực cao và xác minh chính thức. Ngoài ra, cần tăng cường kiểm toán và giám sát: ngoài việc kiểm toán mã chung, bổ sung đội ngũ kiểm toán toán học chuyên nghiệp và phát hiện hành vi giao dịch on-chain theo thời gian thực để phát hiện các vụ chia tách bất thường hoặc các khoản vay nhanh lớn càng sớm càng tốt; 4. Tóm tắt và đề xuất về cơ chế đảm bảo tài trợ: Trong sự cố Cetus, SUI và nhóm dự án đã hợp tác hiệu quả để đóng băng thành công hơn 160 triệu đô la Mỹ quỹ và thúc đẩy kế hoạch bồi thường 100%, phản ánh khả năng phục hồi mạnh mẽ trên chuỗi và trách nhiệm sinh thái. Quỹ SUI cũng cung cấp thêm 10 triệu đô la tài trợ kiểm toán để tăng cường đường dây an ninh. Trong tương lai, chúng tôi có thể thúc đẩy hơn nữa các cơ chế như hệ thống theo dõi trên chuỗi, các công cụ bảo mật do cộng đồng xây dựng và bảo hiểm phi tập trung, đồng thời cải thiện hệ thống bảo vệ quỹ. 5. Mở rộng đa dạng hệ sinh thái SUI SUI đã nhanh chóng nhận ra sự chuyển đổi từ "chuỗi mới" sang "hệ sinh thái mạnh mẽ" trong vòng chưa đầy hai năm và đã xây dựng một lãnh thổ sinh thái đa dạng bao gồm stablecoin, DEX, cơ sở hạ tầng, DePIN, trò chơi và các kênh khác. Tổng quy mô của stablecoin vượt quá 1 tỷ đô la, cung cấp nền tảng thanh khoản vững chắc cho các mô-đun DeFi; TVL đứng thứ 8 trên thế giới, thứ 5 về hoạt động giao dịch và thứ 3 trong các mạng không phải EVM (sau Bitcoin và Solana), thể hiện sự tương tác mạnh mẽ của người dùng và sự đắm chìm trong tài sản. 1. Hiệu ứng gợn sóng của một cuộc tấn công Vào ngày 22 tháng 5 năm 2025, Cetus, giao thức AMM đầu được triển khai trên mạng SUI, đã bị tấn công, khai thác lỗ hổng logic liên quan đến "vấn đề tràn số nguyên" để khởi động thao tác chính xác, dẫn đến mất hơn 200 triệu USD tài sản. Sự cố này không chỉ là một trong những sự cố bảo mật lớn nhất trong không gian DeFi cho đến nay trong năm nay, mà còn là vụ hack hủy diệt nhất kể từ khi ra mắt mạng chính SUI. Theo dữ liệu của DefiLlama, TVL toàn chuỗi của SUI đã giảm mạnh hơn 330 triệu đô la vào ngày xảy ra cuộc tấn công và số tiền khóa của giao thức Cetus ngay lập tức bốc hơi 84% xuống còn 38 triệu đô la. Bị ảnh hưởng bởi dòng thác, các token phổ biến trên nhiều SUI (bao gồm Lofi, Sudeng, Squirtle, v.v.) đã giảm mạnh 76% xuống 97% chỉ trong một giờ, gây ra lo ngại rộng rãi về sự an toàn và ổn định sinh thái của SUI. Nhưng sau làn sóng chấn động này, hệ sinh thái SUI đã cho thấy khả năng phục hồi và khả năng phục hồi mạnh mẽ. Mặc dù sự cố Cetus đã mang lại những biến động niềm tin trong ngắn hạn, nhưng các quỹ on-chain và hoạt động của người dùng không bị sụt giảm bền vững, nhưng đã thúc đẩy toàn bộ hệ sinh thái chú trọng đến an toàn, xây dựng cơ sở hạ tầng và chất lượng dự án. Klein Labs sẽ tập trung vào nguyên nhân của cuộc tấn công này, cơ chế đồng thuận nút của SUI, tính bảo mật của ngôn ngữ MOVE và sự phát triển sinh thái của SUI, sắp xếp mô hình sinh thái hiện tại của chuỗi công khai này vẫn đang trong giai đoạn phát triển ban đầu và khám phá tiềm năng phát triển trong tương lai của nó. 2. Phân tích nguyên nhân của sự cố Cetus 2.1 Quy trình thực hiện tấn công Theo phân tích kỹ thuật về cuộc tấn công Cetus của nhóm Slow Mist, các tin tặc đã khai thác thành công lỗ hổng lan tỏa số học quan trọng trong giao thức và đánh cắp hơn 200 triệu USD tài sản kỹ thuật số trong một khoảng thời gian ngắn với sự trợ giúp của các khoản vay nhanh, thao túng giá chính xác và lỗi hợp đồng. Đường tấn công có thể được chia thành ba giai đoạn sau: (1) Khởi động các khoản vay chớp nhoáng và thao túng giá Tin tặc đầu tiên sử dụng sàn giao dịch flash trượt giá tối đa là 10 tỷ haSUI flash loan để cho vay một số tiền lớn và thực hiện thao túng giá. Các khoản vay nhanh cho phép người dùng vay và trả tiền trong cùng một giao dịch chỉ với một khoản phí, với đòn bẩy cao, rủi ro thấp và chi phí thấp. Tin tặc đã sử dụng cơ chế này để kéo giá thị trường xuống trong một khoảng thời gian ngắn và kiểm soát chính xác nó trong một phạm vi cực kỳ hẹp. Sau đó, kẻ tấn công chuẩn bị tạo ra một vị thế thanh khoản cực kỳ hẹp, đặt phạm vi giá chính xác giữa giá thấp nhất là 300.000 (và giá tối đa là 300.200) với độ rộng giá chỉ là 1,00496621%. Thông qua các phương pháp trên, hacker đã thao túng thành công giá haSUI bằng cách sử dụng số lượng token đủ lớn và thanh khoản khổng lồ. Sau đó, họ thao túng một số mã thông báo không có giá trị thực. (2) Thêm thanh khoản Kẻ tấn công tạo ra một vị thế thanh khoản hẹp, tuyên bố thêm thanh khoản, nhưng do lỗ hổng của chức năng kiểm tra _shlw nên cuối cùng chỉ có 1 token được tính phí. Điều này về cơ bản là do hai lý do: Mặt nạ được đặt quá rộng: nó tương đương với giới hạn trên rất lớn về tính thanh khoản, dẫn đến việc xác minh đầu vào của người dùng trong hợp đồng là vô dụng. Tin tặc đã bỏ qua việc phát hiện tràn bằng cách đặt các tham số ngoại lệ để đầu vào luôn dưới giới hạn trên đó. Tràn dữ liệu bị cắt bớt: Khi thực hiện thao tác dịch chuyển trên giá trị n << 64, việc cắt bớt dữ liệu đã xảy ra do sự thay đổi vượt quá độ rộng bit hiệu quả (256 bit) của kiểu dữ liệu uint256. Tràn cao được tự động loại bỏ, dẫn đến kết quả thấp hơn nhiều so với dự kiến, khiến hệ thống đánh giá thấp lượng haSUI cần thiết để chuyển đổi. Kết quả tính toán cuối cùng là khoảng nhỏ hơn 1, nhưng vì nó được làm tròn nên phép tính cuối cùng bằng 1, tức là hacker chỉ cần thêm 1 token để đổi lấy thanh khoản khổng lồ. (3) Rút thanh khoản: Thanh toán khoản vay nhanh và giữ lại lợi nhuận khổng lồ. Cuối cùng, tài sản token trị giá hàng trăm triệu đô la đã bị hút ra từ nhiều nhóm thanh khoản. Tổn thất tiền rất nghiêm trọng, và cuộc tấn công dẫn đến việc đánh cắp các tài sản sau: 12,9 triệu SUI (khoảng 54 triệu đô la) 60 triệu đô la USDC 4,9 triệu đô la Haedal đặt cọc SUI 19,5 triệu đô la TOILET Các thế hệ khác...
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
Nguồn gốc niềm tin sau khi bị tấn công: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?
Sau cuộc tấn công vào Cetus trên SUI, chúng ta hãy hiểu toàn diện về SUI. Bài viết này được đồng xuất bản bởi Aquarius Capital và Klein Labs, đặc biệt là nhờ đến Giao thức NAVI, Giao thức Bucket và các dự án sinh thái khác và Comma3 Ventures đã hướng dẫn kỹ thuật và hỗ trợ trong quá trình nghiên cứu. Làm thế nào để Sui Foundation giải phóng 160 triệu đô la bị đóng băng từ tin tặc? (Bối cảnh được thêm vào: Các nạn nhân của vụ hack Cetus nghĩ gì?) Nhóm Sui yêu cầu cam kết "hoàn trả đầy đủ" với hai điều kiện chính (TL); DR 1.Lỗ hổng Cetus bắt nguồn từ việc triển khai hợp đồng, không phải từ chính ngôn ngữ SUI hoặc Move: Nguyên nhân gốc rễ của cuộc tấn công này nằm ở việc thiếu kiểm tra ranh giới của các hàm số học trong giao thức Cetus - một lỗ hổng logic gây ra bởi mặt nạ quá rộng và tràn dịch chuyển, không liên quan gì đến chuỗi SUI hoặc mô hình bảo mật tài nguyên của ngôn ngữ Move. Các lỗ hổng có thể được khắc phục bằng "kiểm tra ranh giới một dòng" mà không ảnh hưởng đến bảo mật cốt lõi của toàn bộ hệ sinh thái. 2. "Tập trung hợp lý" trong cơ chế SUI cho thấy giá trị trong khủng hoảng: Mặc dù SUI có xu hướng tập trung các tính năng như vòng xác thực DPoS và đóng băng danh sách đen, nhưng điều này rất hữu ích trong ứng phó sự cố CETUS: trình xác thực nhanh chóng đồng bộ hóa các địa chỉ độc hại với Danh sách từ chối, từ chối đóng gói các giao dịch liên quan và đạt được sự đóng băng ngay lập tức hơn 160 triệu đô la tiền. Về cơ bản, đây là một "chủ nghĩa Keynes trên chuỗi" tích cực, và kiểm soát vĩ mô hiệu quả đã đóng một vai trò tích cực trong hệ thống kinh tế. 3. Phản ánh và đề xuất về an toàn kỹ thuật: Toán học và xác minh biên: Giới thiệu các khẳng định giới hạn trên và dưới cho tất cả các phép toán số học chính (chẳng hạn như dịch chuyển, nhân và chia), đồng thời thực hiện mờ giá trị cực cao và xác minh chính thức. Ngoài ra, cần tăng cường kiểm toán và giám sát: ngoài việc kiểm toán mã chung, bổ sung đội ngũ kiểm toán toán học chuyên nghiệp và phát hiện hành vi giao dịch on-chain theo thời gian thực để phát hiện các vụ chia tách bất thường hoặc các khoản vay nhanh lớn càng sớm càng tốt; 4. Tóm tắt và đề xuất về cơ chế đảm bảo tài trợ: Trong sự cố Cetus, SUI và nhóm dự án đã hợp tác hiệu quả để đóng băng thành công hơn 160 triệu đô la Mỹ quỹ và thúc đẩy kế hoạch bồi thường 100%, phản ánh khả năng phục hồi mạnh mẽ trên chuỗi và trách nhiệm sinh thái. Quỹ SUI cũng cung cấp thêm 10 triệu đô la tài trợ kiểm toán để tăng cường đường dây an ninh. Trong tương lai, chúng tôi có thể thúc đẩy hơn nữa các cơ chế như hệ thống theo dõi trên chuỗi, các công cụ bảo mật do cộng đồng xây dựng và bảo hiểm phi tập trung, đồng thời cải thiện hệ thống bảo vệ quỹ. 5. Mở rộng đa dạng hệ sinh thái SUI SUI đã nhanh chóng nhận ra sự chuyển đổi từ "chuỗi mới" sang "hệ sinh thái mạnh mẽ" trong vòng chưa đầy hai năm và đã xây dựng một lãnh thổ sinh thái đa dạng bao gồm stablecoin, DEX, cơ sở hạ tầng, DePIN, trò chơi và các kênh khác. Tổng quy mô của stablecoin vượt quá 1 tỷ đô la, cung cấp nền tảng thanh khoản vững chắc cho các mô-đun DeFi; TVL đứng thứ 8 trên thế giới, thứ 5 về hoạt động giao dịch và thứ 3 trong các mạng không phải EVM (sau Bitcoin và Solana), thể hiện sự tương tác mạnh mẽ của người dùng và sự đắm chìm trong tài sản. 1. Hiệu ứng gợn sóng của một cuộc tấn công Vào ngày 22 tháng 5 năm 2025, Cetus, giao thức AMM đầu được triển khai trên mạng SUI, đã bị tấn công, khai thác lỗ hổng logic liên quan đến "vấn đề tràn số nguyên" để khởi động thao tác chính xác, dẫn đến mất hơn 200 triệu USD tài sản. Sự cố này không chỉ là một trong những sự cố bảo mật lớn nhất trong không gian DeFi cho đến nay trong năm nay, mà còn là vụ hack hủy diệt nhất kể từ khi ra mắt mạng chính SUI. Theo dữ liệu của DefiLlama, TVL toàn chuỗi của SUI đã giảm mạnh hơn 330 triệu đô la vào ngày xảy ra cuộc tấn công và số tiền khóa của giao thức Cetus ngay lập tức bốc hơi 84% xuống còn 38 triệu đô la. Bị ảnh hưởng bởi dòng thác, các token phổ biến trên nhiều SUI (bao gồm Lofi, Sudeng, Squirtle, v.v.) đã giảm mạnh 76% xuống 97% chỉ trong một giờ, gây ra lo ngại rộng rãi về sự an toàn và ổn định sinh thái của SUI. Nhưng sau làn sóng chấn động này, hệ sinh thái SUI đã cho thấy khả năng phục hồi và khả năng phục hồi mạnh mẽ. Mặc dù sự cố Cetus đã mang lại những biến động niềm tin trong ngắn hạn, nhưng các quỹ on-chain và hoạt động của người dùng không bị sụt giảm bền vững, nhưng đã thúc đẩy toàn bộ hệ sinh thái chú trọng đến an toàn, xây dựng cơ sở hạ tầng và chất lượng dự án. Klein Labs sẽ tập trung vào nguyên nhân của cuộc tấn công này, cơ chế đồng thuận nút của SUI, tính bảo mật của ngôn ngữ MOVE và sự phát triển sinh thái của SUI, sắp xếp mô hình sinh thái hiện tại của chuỗi công khai này vẫn đang trong giai đoạn phát triển ban đầu và khám phá tiềm năng phát triển trong tương lai của nó. 2. Phân tích nguyên nhân của sự cố Cetus 2.1 Quy trình thực hiện tấn công Theo phân tích kỹ thuật về cuộc tấn công Cetus của nhóm Slow Mist, các tin tặc đã khai thác thành công lỗ hổng lan tỏa số học quan trọng trong giao thức và đánh cắp hơn 200 triệu USD tài sản kỹ thuật số trong một khoảng thời gian ngắn với sự trợ giúp của các khoản vay nhanh, thao túng giá chính xác và lỗi hợp đồng. Đường tấn công có thể được chia thành ba giai đoạn sau: (1) Khởi động các khoản vay chớp nhoáng và thao túng giá Tin tặc đầu tiên sử dụng sàn giao dịch flash trượt giá tối đa là 10 tỷ haSUI flash loan để cho vay một số tiền lớn và thực hiện thao túng giá. Các khoản vay nhanh cho phép người dùng vay và trả tiền trong cùng một giao dịch chỉ với một khoản phí, với đòn bẩy cao, rủi ro thấp và chi phí thấp. Tin tặc đã sử dụng cơ chế này để kéo giá thị trường xuống trong một khoảng thời gian ngắn và kiểm soát chính xác nó trong một phạm vi cực kỳ hẹp. Sau đó, kẻ tấn công chuẩn bị tạo ra một vị thế thanh khoản cực kỳ hẹp, đặt phạm vi giá chính xác giữa giá thấp nhất là 300.000 (và giá tối đa là 300.200) với độ rộng giá chỉ là 1,00496621%. Thông qua các phương pháp trên, hacker đã thao túng thành công giá haSUI bằng cách sử dụng số lượng token đủ lớn và thanh khoản khổng lồ. Sau đó, họ thao túng một số mã thông báo không có giá trị thực. (2) Thêm thanh khoản Kẻ tấn công tạo ra một vị thế thanh khoản hẹp, tuyên bố thêm thanh khoản, nhưng do lỗ hổng của chức năng kiểm tra _shlw nên cuối cùng chỉ có 1 token được tính phí. Điều này về cơ bản là do hai lý do: Mặt nạ được đặt quá rộng: nó tương đương với giới hạn trên rất lớn về tính thanh khoản, dẫn đến việc xác minh đầu vào của người dùng trong hợp đồng là vô dụng. Tin tặc đã bỏ qua việc phát hiện tràn bằng cách đặt các tham số ngoại lệ để đầu vào luôn dưới giới hạn trên đó. Tràn dữ liệu bị cắt bớt: Khi thực hiện thao tác dịch chuyển trên giá trị n << 64, việc cắt bớt dữ liệu đã xảy ra do sự thay đổi vượt quá độ rộng bit hiệu quả (256 bit) của kiểu dữ liệu uint256. Tràn cao được tự động loại bỏ, dẫn đến kết quả thấp hơn nhiều so với dự kiến, khiến hệ thống đánh giá thấp lượng haSUI cần thiết để chuyển đổi. Kết quả tính toán cuối cùng là khoảng nhỏ hơn 1, nhưng vì nó được làm tròn nên phép tính cuối cùng bằng 1, tức là hacker chỉ cần thêm 1 token để đổi lấy thanh khoản khổng lồ. (3) Rút thanh khoản: Thanh toán khoản vay nhanh và giữ lại lợi nhuận khổng lồ. Cuối cùng, tài sản token trị giá hàng trăm triệu đô la đã bị hút ra từ nhiều nhóm thanh khoản. Tổn thất tiền rất nghiêm trọng, và cuộc tấn công dẫn đến việc đánh cắp các tài sản sau: 12,9 triệu SUI (khoảng 54 triệu đô la) 60 triệu đô la USDC 4,9 triệu đô la Haedal đặt cọc SUI 19,5 triệu đô la TOILET Các thế hệ khác...